CN220653361U - 嵌入式用户识别模块及电子设备 - Google Patents
嵌入式用户识别模块及电子设备 Download PDFInfo
- Publication number
- CN220653361U CN220653361U CN202322111633.7U CN202322111633U CN220653361U CN 220653361 U CN220653361 U CN 220653361U CN 202322111633 U CN202322111633 U CN 202322111633U CN 220653361 U CN220653361 U CN 220653361U
- Authority
- CN
- China
- Prior art keywords
- memory
- euicc
- ese
- data
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000015654 memory Effects 0.000 claims abstract description 199
- 238000004891 communication Methods 0.000 claims abstract description 12
- 238000009434 installation Methods 0.000 claims description 6
- 238000000034 method Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 11
- 238000002955 isolation Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000008878 coupling Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 4
- 238000005859 coupling reaction Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请涉及安全芯片技术领域,公开一种嵌入式用户识别模块,包括:第一存储器,用于存储卡片操作系统COS的代码及配置文件;第二存储器,与第一存储器通信连接,用于存储嵌入式通用集成电路卡eUICC的个性化数据;第三存储器,与第一存储器通信连接,用于存储嵌入式安全芯片eSE的个性化数据。该嵌入式用户识别模块的eUICC和eSE拥有各自的存储器,且对应的存储器用于存储个性化数据。如此,使得eUICC和eSE实现在物理区的分离,eUICC和eSE实现解耦。从而实现eUICC和eSE的相互独立,提高芯片的安全性。本申请还公开一种电子设备。
Description
技术领域
本申请涉及安全芯片技术领域,例如涉及一种嵌入式用户识别模块及电子设备。
背景技术
eSIM(Embedded-SIM,嵌入式SIM卡或电子SIM卡)是将传统SIM(SubscriberIdentity Module,用户识别模块)卡直接嵌入到设备的芯片上,用户无需插入物理SIM卡。eSIM可通过远程编程的方式支持不同的运营商,用户可在不同运营商网路间切换。eSIM的软件组件为eUICC(embedded Universal Integrated Circuit Card,嵌入式通用集成电路卡),eUICC允许在单个SIM卡上配置多个配置文件,使得一个号码可以在所有智能设备上使用。
eSE(Embedded Secure Element,嵌入式安全芯片)是应用于电子设备(如手机、智能手环)的安全芯片。eSE和eUICC都可以应用于电子设备中,目前二者在应用时,将eSE和eUICC集成在一张芯片,形成多功能合一的eSIM。
相关技术中涉及一种eUICC的防篡改设备,将eSE和eUICC的配置文件分区存储,以防篡改。
在实现本公开实施例的过程中,发现相关技术中至少存在如下问题:
eSE和eUICC耦合严重。一旦其中一个模块被攻击或损坏,另一个模块也会同步被影响;降低了eSIM的安全性。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本申请的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
实用新型内容
为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
本公开实施例提供了一种嵌入式用户识别模块及电子设备,以提高eSIM的安全性。
在一些实施例中,所述嵌入式用户识别模块,包括:第一存储器,存储卡操作系统COS的代码及配置文件;第二存储器,与第一存储器通信连接,存储嵌入式通用集成电路卡eUICC的个性化数据;第三存储器,与第一存储器通信连接,存储嵌入式安全芯片eSE的个性化数据;其中,第一、第二和第三存储器为相互独立的存储器。
可选地,第一存储器为第一类型存储器;第二存储器和/或第三存储器为第二类型存储器。
可选地,第一类型存储器包括只读存储器ROM。
可选地,第二类型存储器包括可擦写的非易失存储器。
可选地,所述嵌入式用户识别模块还包括:第一电源模块,与第二存储器电连接,为第二存储器供电;第二电源模块,与第三存储器电连接,为第三存储器供电。
可选地,第一电源模块被配置为在检测到eUICC被攻击或崩溃或被锁定时,切断对第二存储器的供电;和/或,第二电源模块被配置为在检测到eSE被攻击或崩溃或被锁定时,切断对第三存储器的供电。
可选地,eUICC的个性化数据包括第一代码、第一用户数据、第一配置文件及第一管理模块,和/或,eSE的个性化数据包括第二代码、第二用户数据、第二配置文件及第二管理模块。
可选地,第一管理模块,被配置为管理eUICC的卡片生命周期、安装应用权限及个人化管理权限;和/或,第二管理模块,被配置为管理eSE的卡片生命周期、安装应用权限及个人化管理权限。
可选地,第一管理模块和第二管理模块之间设有防火墙。
可选地,所述嵌入式用户识别模块还包括:第一物理接口,与第一存储器通信连接,被配置为接收eUICC的数据并转发至第一存储器,和,发送第一储存器转发的eUICC的数据;第二物理接口,与第一存储器通信连接,被配置为接收eSE的数据并转发至第一存储器,和,发送第一储存器转发的eSE的数据。
可选地,第一物理接口对eSE透明,第二物理接口对eUICC透明。
可选地,第一存储器包括调度器,被配置为接收各个物理接口的数据并进行分类,以向第二存储器和第三存储器推送对应的数据;和,将第二存储器和第三存储器发送的数据移交至对应的物理接口,以发送数据。
在一些实施例中,所述电子设备,包括:电子设备本体;如前述的嵌入式用户识别模块,被安装于所述电子设备本体。
本公开实施例提供的嵌入式用户识别模块及电子设备,可以实现以下技术效果:
eUICC和eSE拥有各自的存储器,且对应的存储器用于存储个性化数据。如此,使得eUICC和eSE实现在物理区的分离,eUICC和eSE实现解耦。从而实现eUICC和eSE的相互独立,提高芯片的安全性。
以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本申请。
附图说明
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
图1是本公开实施例提供的一个嵌入式用户识别模块的物理层架构示意图;
图2是本公开实施例提供的一个嵌入式用户识别模块的链路层架构示意图;
图3是本公开实施例提供的一个嵌入式用户识别模块的软件层架构示意图;
图4是本公开实施例提供的一个嵌入式用户识别模块的示意图;
图5是本公开实施例提供的一个嵌入式用户识别模块的整体架构示意图;
图6是本公开实施例提供的一个电子产品的示意图。
具体实施方式
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
本公开实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
除非另有说明,术语“多个”表示两个或两个以上。
本公开实施例中,字符“/”表示前后对象是一种“或”的关系。例如,A/B表示:A或B。
术语“和/或”是一种描述对象的关联关系,表示可以存在三种关系。例如,A和/或B,表示:A或B,或,A和B这三种关系。
术语“对应”可以指的是一种关联关系或绑定关系,A与B相对应指的是A与B之间是一种关联关系或绑定关系。
eSE和eUICC都可以应用于电子设备中,目前二者在应用时,部分技术将eSE和eUICC集成在一张芯片,形成多功能合一的eSIM。然而,eSE模块与eUICC模块耦合严重,导致一旦某个模块被攻击,另一个模块被影响的概率比单模块高,即存在安全性问题。
基于上述问题,结合图1和4所示,本公开实施例提供一种嵌入式用户识别模块eSIM,包括第一存储器10、第二存储器20和第三存储器30。第一存储器10存储卡片操作系统COS(China Operating System,中国操作系统)的代码及配置文件。第二存储器20与第一存储器10通信连接,存储嵌入式集成电路卡eUICC的个性化数据。第三存储器30与第一存储器10通信连接,存储嵌入式安全芯片eSE的个性化数据。
本公开实施例的eSIM将eUICC和eSE集成一起,eUICC和eSE共同拥有一个CPU(Central Processing Unit/Processor,中央处理器)。即本申请的eSIM为单芯片的多合一eSIM。通常,CPU从储存器执行软件,存储器与总线连接,存储代码和数据。这里,为eUICC和eSE设置了独立的存储器,分别用于存储各自的个性化数据。eUICC的个性化数据包括与eUICC相关的所有数据,eSE的个性化数据包括与eSE相关的所有数据,如配置文件、代码等。第一存储器中存储eSIM芯片的操作系统及配置文件,且第一存储器可与第二存储器、第三存储器通信。在CPU执行程序时,如果是与eUICC相关的程序,则从第一存储器和第二存储器执行对应的程序,即从第一存储器和第二存储器调用、执行涉及的代码、数据、固件等。同样地,在CPU执行程序与eSE相关的程序,从第一存储器和第三存储器执行程序。此外,第二存储器和第三存储器之间不可通信,即eUICC不能获取eSE的个性化数据,eSE也不能获取eUICC的个性化数据。
如此,将eSE和eUICC的个性化数据独立存储,实现二者存储区的物理隔离,即将eSE和eUICC模块化。从而实现eSE和eUICC的安全存储;可实现eSE和eUICC的单独更新、使用、卸载或擦除等。此外,在eSE/eUICC未下载代码时,eSIM操作系统空运行。进而可通过后下载的方式可安装以及激活相应模块。
采用本公开实施例提供的嵌入式用户识别模块eSIM,使得eUICC和eSE拥有各自的存储器,且对应的存储器用于存储个性化数据。如此,使得eUICC和eSE实现在物理区的分离,eUICC和eSE实现解耦。从而实现eUICC和eSE的相互独立,提高芯片的安全性。
可选地,第一存储器10为第一类型存储器;第二存储器20和/或第三存储器30为第二类型存储器。
这里,因第一存储器存储eSIM的存储操作系统的代码及配置文件,该部分数据属于固化程序和数据。而第二存储器和/或第三存储器存储eUICC/eSE的个性化数据,该部分数据存在多次更新、删除等情况。故可结合存储器的存储数据的特性,选择存储器的类型。具体地,第一存储器的类型不同于第二存储器和第三存储器。第一存储器为第一类型存储器,第二存储器和/或第三存储器为第二类型存储器。作为一种示例,第一存储器为只读存储器,如ROM(Read OnlyMemory,只读存储器),PROM(programmable read-only memory,程序可控只读存储器)等,第一存储器为闪存存储器,如Flash存储器。
可选地,第一类型存储器包括ROM,第二类型存储器包括可擦写的非易失存储器。
这里,可擦写的非易失存储器可为Flash存储器或NVM(NonVolatile Memory,非易失性内存)存储器。该类存储器存储密度高、能耗低,且断电后存储的数据不会消失。
可选地,嵌入式用户识别模块eSIM还包括第一电源模块和第二电源模块。其中,第一电源模块,与第二存储器电连接,为第二存储器供电;第二电源模块,与第三存储器电连接,为第三存储器供电。
这里,为第二存储器和第三存储器分别配置了单独的电源模块。这样,第二存储器和第三存储器可实现完全的独立。例如,在第二存储器损坏时,可控制第一电源模块断电。同时,第二电源模块正常供电,保证第三存储器的正常工作。即第二存储器和第三存储器互不干扰,独立工作。从而保证eSE和eUICC的安全性,实现两个模块的硬件保护。
需要说明地,第一存储器的供电由eSIM芯片的电源模块进行供电。本公开实施例是在芯片供电电源模块的基础上,添加了第一电源模块和第二电源模块,分别对第二存储器和第三存储器供电。以使eSE和eUICC存储器的独立,可实现单独工作。
可选地,第一电源模块被配置为在eUICC被攻击或崩溃或被锁定时,切断对第二存储器的供电;和/或,第二电源模块被配置为在eSE被攻击或崩溃或被锁定时,切断对第三存储器的供电。
这里,eUICC和/或eSE支持不同的服务,在一些情况下,为了获取芯片内部的程序数据等,会受到物理攻击。在eUICC和eSE任意一个模块被物理攻击时,可关闭对应存储器的电源模块。从物理层关闭存储器,从而达到抵御攻击的目标;未遭受攻击的模块则保持正常供电即可。其中,物理攻击是指采用物理手段如仪器设备等对芯片进行破坏。
此外,因第二存储器和第三存储器的类型,在程序或代码反复多次被写入擦除后,存储器存在被写穿的风险。故在其中一个存储器被写穿即崩溃后,也可控制存储器对应的电源模块断电,另一芯片因具备独立的供电模块,可保证正常工作。对于芯片卡,每张卡都具有卡片生命周期。当卡生命周期进入锁定状态时,表明该卡失效。此时,控制该卡对应的存储器的电源模块关闭。如此,可保证另一卡片正常工作。其中,这种情况的前提条件是eUICC和eSE拥有各自的卡片生命周期管理。
需要说明地是,上述各状态可通过检测的手段确定,检测主体即攻击或崩溃或被锁定的检测主体可以是每个模块自身的操作系统,如eUICC、eSE的操作系统;还可以是eSIM芯片的操作系统即COS。
结合图3,可选地,eUICC的个性化数据包括第一代码、第一用户数据、第一配置文件及第一管理模块;和/或,eSE的个性化数据包括第二代码、第二用户数据、第二配置文件及第二管理模块。
这里,eUICC和eSE支持的服务不同,个性化数据也存在差异。eUICC的个性化数据包括eUICC操作系统的数据、代码和配置文件,及第一管理模块。第一管理模块用于管理eUICC的卡内容;其中,卡内容主要包括权限、卡生命周期等。同样地,eSE的个性化数据包括eSE操作系统的数据、代码和配置文件,及第二管理模块。第二管理模块用于管理eSE的卡内容;其中,卡内容的权限和卡的生命周期等。如此,eUICC和eSE具有独立的管理模块,在其中一个芯片卡发生问题导致不能使用时,不影响另一个芯片卡的使用。即从软件层(逻辑层)而言,eUICC和eSE相互独立。
可选地,第一管理模块21,被配置为管理eUICC的卡片生命周期、安装应用权限及个人化管理权限。和/或,第二管理模块22,被配置为管理eSE的卡片生命周期、安装应用权限及个人化管理权限。
这里,可以理解地,每张芯片卡都设定卡生命周期。在卡被触发进入锁定状态后,意味着卡生命周期结束,该卡失效不能再继续使用。在一些情况下,如应用eSIM电子设备丢失,用户为了避免个人信息的泄露,会通过第一管理模块使eUICC进入锁定状态,但不影响eSE的正常使用。反之,在eSE进入锁定状态后,也不影响eUICC的使用。如此,eUICC和eSE的管理模块管理各自的卡内容,相互独立且互不干扰。此外,第一管理模块和第二管理模块不是指物理上的硬件模块,而是管理系统模块,类似于小型的操作系统,以实现对卡内容的管理。
同时,在eSE/eUICC模块未下载代码时,第一存储器的操作系统空运行。eSE/eUICC模块通过后下载的方式可安装以及激活。其中,后下载是指eSIM模块即插即用,无需在安装前下载代码。
可选地,第一管理模块21和第二管理模块22之间设有防火墙。
这样,在eUICC和eSE的管理模块之间设有防火墙,该防火墙为软件防火墙。用于保护eUICC和eSE免受到程序代码的攻击。
结合图2,可选地,嵌入式用户识别模块eSIM还包括第一物理接口41和第二物理接口42。其中,第一物理接口,与第一存储器通信连接,被配置为接收eUICC的数据并转发至第一存储器,和,发送第一储存器转发的eUICC的数据。第二物理接口,与第一存储器通信连接,被配置为接收eSE的数据并转发至第一存储器,和,发送第一储存器转发的eSE的数据。
这里,为eUICC配置了第一物理接口,eSE配置了第二物理接口。第一物理接口接收外界发送的与eUICC相关的数据,同时,也向外界发送eUICC的数据。具体地,第一物理接口与第一存储器连接,第一存储器负责接收接口传输的数据,而后将第一物理接口传输的数据转发至第二存储器。eUICC的数据由第二存储器发送第一存储器,再由第一存储器转发至第一物理接口进行发送。同样地,第二物理接口与第一存储器连接,第一存储器负责接收第二物理接口传输的数据,而后将第二物理接口传输的数据转发至第三存储器。eSE的数据由第三存储器发送第一存储器,再由第一存储器转发至第二物理接口进行发送。如此,实现链路层的eSE和eUICC的隔离。
可选地,第一物理接口为7816接口,第二物理接口为I2C(Inter-IntegratedCircuit)、SPI(Serial Peripheral Interface,串行外设接口)、非接触式接口等。这样,eUICC专享7816接口,eSE独享其他接口。
可选地,在第一物理接口和第二物理接口同时接收数据的情况下,第一存储器根据设定的优先级先后处理相应物理接口的数据。
这里,处理数据的优先级基于用户或系统的设置。作为一种示例,eUICC数据的优先级高于eSE的数据。则在第一物理接口和第二物理接口同时接收数据时,第一存储器优先处理第一物理接口的eUICC数据,而后再处理第二物理接口的eSE数据。
可选地,第一物理接口对eSE透明,第二物理接口对eUICC透明。
这里,第一物理接口对eSE透明是指第一物理接口对eSE不可见。即eSE模块不可感知第一物理接口的数据,eSE模块与第一物理接口不可交互。同样地,第二物理接口对eUICC透明是指第二物理接口对eUICC不可见。即eUICC模块不可感知第二物理接口的数据,eUICC模块与第二物理接口不可交互。这里,eUICC只能与第一物理接口交互,eSE只能与第二物理接口交互。如此,eUICC模块和eSE模块实现数据传输的安全隔离。
结合图3,可选地,第一存储器包括调度器,被配置为接收各个物理接口的数据并进行分类,以向第二存储器和第三存储器推送对应的数据;和,将第二存储器和第三存储器发送的数据移交至对应的物理接口,以发送数据。
这里,第一存储器包括调度器。调度器用于负责接收各个接口来的数据并做分类,而后将分类后的数据推送至对应的模块。即eUICC模块的数据推送给第二存储器,eSE模块的数据推送给第三存储器。且调度器用于将eUICC和eSE发送的数据移交至相应的接口,由接口完成数据的发送。也就是说,eUICC和eSE的数据需先推送给调度器,再由接口发送。
可选地,调度器为RTOS(Real-time operating system,实时操作系统)。这里,第一存储器中存储有实时操作系统,可将该系统作为调度器,处理eUICC模块和eSE模块的数据。
如图4和5所示,嵌入式用户识别模块eSIM包括第一存储器、第二存储器(eUICC存储区)、第三存储器(eSE存储区)、CPU、物理接口和NFC(Near Field Communication,近场通信)模块。其中,NFC模块和eSE模块通信。
eSIM的架构包括物理层、链路层和软件层,eSIM在这三个层面上实现eUICC模块和eSE模块的的安全隔离。物理层隔离是指包括第一存储器、第二存储器和第三存储器,且第二存储器和第三存储器分别配有独立的电源管理模块。其中,第一存储器可与第二存储器、第三存储器通信,第二存储器和第三存储器之间不可通信。第二存储器和第三存储器可分别供电,两个存储区相互独立且互不干扰。链路层隔离是指eUICC模块和eSE模块分别拥有对应的物理接口,且将RTOS作为调度器,处理eUICC模块和eSE模块的数据,以向eUICC模块和eSE模块推送各自的数据流。软件层隔离是指eUICC模块和eSE模块用于各自的管理模块,第一管理模块和第二管理模块,分别管理各自的开面生命周期和权限。其中一个模块的卡片生命周期改变,不影响另一模块的卡片生命周期。且eUICC模块和eSE模块之间设有软件防火墙。
结合图6,本公开实施例还涉及一种电子设备200,如手机;包括电子设备本体;和,前述的嵌入式用户识别模块100,被安装于所述电子设备本体。在eSE/eUICC模块未下载代码时,eSIM的操作系统空运行。eSE/eUICC模块可通过后下载的方式可安装以及激活。且若擦除/关闭eSE/eUICC模块的存储器也可达到失效对应功能效果。
在发现某一模块被攻击或崩溃或被锁定后,可通过软件或硬件控制的方式,控制该模块对应的电源模块断开。从物理上关闭对应的存储器,从而达到抵御攻击的目的,或保证另一模块的正常运行。
以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。而且,本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
Claims (10)
1.一种嵌入式用户识别模块,其特征在于,包括:
第一存储器,存储卡片操作系统COS的代码及配置文件;
第二存储器,与第一存储器通信连接,存储嵌入式通用集成电路卡eUICC的个性化数据;
第三存储器,与第一存储器通信连接,存储嵌入式安全芯片eSE的个性化数据;
其中,第一存储器、第二存储器和第三存储器为相互独立的存储器。
2.根据权利要求1所述的嵌入式用户识别模块,其特征在于,还包括:
第一电源模块,与第二存储器电连接,为第二存储器供电;
第二电源模块,与第三存储器电连接,为第三存储器供电。
3.根据权利要求2所述的嵌入式用户识别模块,其特征在于,
第一电源模块被配置为在eUICC被攻击或崩溃或被锁定时,切断对第二存储器的供电;和/或,
第二电源模块被配置为在eSE被攻击或崩溃或被锁定时,切断对第三存储器的供电。
4.根据权利要求1所述的嵌入式用户识别模块,其特征在于,eUICC的个性化数据包括第一代码、第一用户数据、第一配置文件及第一管理模块,和/或,eSE的个性化数据包括第二代码、第二用户数据、第二配置文件及第二管理模块。
5.根据权利要求4所述的嵌入式用户识别模块,其特征在于,
第一管理模块,被配置为管理eUICC的卡片生命周期、安装应用权限及个人化管理权限;和/或,
第二管理模块,被配置为管理eSE的卡片生命周期、安装应用权限及个人化管理权限。
6.根据权利要求4所述的嵌入式用户识别模块,其特征在于,第一管理模块和第二管理模块之间设有防火墙。
7.根据权利要求1至6任一项所述的嵌入式用户识别模块,其特征在于,还包括:
第一物理接口,与第一存储器通信连接,被配置为接收eUICC的数据并转发至第一存储器,和,发送第一储存器转发的eUICC的数据;
第二物理接口,与第一存储器通信连接,被配置为接收eSE的数据并转发至第一存储器,和,发送第一储存器转发的eSE的数据。
8.根据权利要求7所述的嵌入式用户识别模块,其特征在于,第一物理接口对eSE透明,第二物理接口对eUICC透明。
9.根据权利要求7所述的嵌入式用户识别模块,其特征在于,第一存储器包括调度器,被配置为接收各个物理接口的数据并进行分类,以向第二存储器和第三存储器推送对应的数据;和,将第二存储器和第三存储器发送的数据移交至对应的物理接口,以发送数据。
10.一种电子设备,其特征在于,包括:
电子设备本体;
如权利要求1至9任一项所述的嵌入式用户识别模块,被安装于所述电子设备本体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202322111633.7U CN220653361U (zh) | 2023-08-07 | 2023-08-07 | 嵌入式用户识别模块及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202322111633.7U CN220653361U (zh) | 2023-08-07 | 2023-08-07 | 嵌入式用户识别模块及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN220653361U true CN220653361U (zh) | 2024-03-22 |
Family
ID=90284825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202322111633.7U Active CN220653361U (zh) | 2023-08-07 | 2023-08-07 | 嵌入式用户识别模块及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN220653361U (zh) |
-
2023
- 2023-08-07 CN CN202322111633.7U patent/CN220653361U/zh active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20080235520A1 (en) | Transportable, Configurable Data Carrier For Exchanging Data Between Electrical Devices, and Method Therefor | |
CN103425506B (zh) | 关机方法及开机方法及通信终端 | |
AU2010353673B2 (en) | Managing method, device and terminal for application program | |
CN100373337C (zh) | 一种嵌入式系统的引导系统 | |
US10311226B2 (en) | Hacking-resistant computer design | |
EP2224335B1 (en) | Information processing apparatus, method, and program | |
KR101689097B1 (ko) | 이동 단말의 버전 보호 방법 및 장치 | |
CN101840365A (zh) | Bios安全保护方法及系统 | |
CN107992753A (zh) | 用于更新车辆的控制设备的软件的方法 | |
CN102236764A (zh) | 用于Android系统的抵御桌面信息攻击的方法和监控系统 | |
CN115344434B (zh) | 用于打补丁的方法及装置、电子设备、存储介质 | |
CN103714018B (zh) | 芯片存储电路的安全访问控制方法 | |
US7035964B1 (en) | Method and device for securing data when altering the storage contents of control units | |
CN220653361U (zh) | 嵌入式用户识别模块及电子设备 | |
CN101556568A (zh) | 控制通用串行总线端口数据传输功能的方法及终端设备 | |
KR20060008338A (ko) | 프로그래밍 가능한 읽기 전용 메모리의 부트 섹터에소프트웨어를 부팅 업 하는 방법 | |
EP1536329A3 (en) | Wireless machine post-launch configuration and option upgrade | |
CN113626792B (zh) | PCIe Switch固件安全执行方法、装置、终端及存储介质 | |
CN108830114A (zh) | 非易失性存储器的数据处理方法与装置、存储介质 | |
EP1503268A3 (en) | Machine post-launch configuration and option upgrade with master key | |
US20110022797A1 (en) | Storing of frequently modified data in an ic card | |
CN100363857C (zh) | 系统bootrom安全访问方法 | |
CN100422930C (zh) | 将软件再次加载到可编程可读存储器的自引导区中的方法 | |
CN110727940A (zh) | 一种电子设备密码管理方法、装置、设备及存储介质 | |
CN101382974A (zh) | 电脑系统与其安全开机方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GR01 | Patent grant | ||
GR01 | Patent grant |